卡巴斯基实验室ICS CERT的研究人员在本周三发表的一篇博文中指出,该团队发现了一系列带有恶意附件的网络钓鱼电子邮件,主要针对的是与工业生产相关的俄罗斯公司和机构。
最近,AZORult的开发者发布了一个经过大幅更新的版本,改进了它的信息窃取和下载功能。很快一个多产的攻击组织就在大型电子邮件活动中对它进行了使用,利用其改进后的功能...
本报告是360威胁情报中心结合公开的威胁情报和内部情报数据,针对2018年上半年高级威胁事件相关的分析和总结,并对近半年的APT攻击活动所呈现的态势进行分析。
该计划可让用户直接将数据从一个服务迁移到另一个服务,无需下载和重新上传。
该调查的研究对象包括51家数据泄露的机构:Equifax 、Yahoo、澳大利亚政府、Youku以及网络论坛等。
发现该问题的Hang Do Thi Duc表示,他通过这一隐私策略查询Venmo API下载了该公司2017年的所有公开交易记录,总计 207,984,218 条。
Instagram 账号特别容易受到攻击,因为该应用仅支持通过短信验证码登录,一旦电话号码被劫持,相关账户的安全性立刻将为零。
本次发布的全景图,共分为16大安全领域,64个细分领域,以及酷厂商推荐,共包含约200家安全企业和相关机构。
从大家的反馈可以看出过去一年中有许多改变,比如制度的完善、意识的改变、观念的改变等。
进一步深化“互联网+政务服务”,充分运用信息化手段解决企业和群众反映强烈的办事难、办事慢、办事繁的问题,是党中央、国务院作出的重大决策部署。为加快推进政务服务“一网...
不同于传统的伪基站只发诈骗短信的方法,此类新型伪基站诈骗使用的方法是利用GSM(2G网络)设计缺陷,能实现不接触目标手机而获得目标手机所接收到的验证短信的目的。
手机轨迹数据往往会呈现出规律性,围绕其居住地、工作地做周期性的位置变迁,在很大程度上记录并反映了用户的日常生活习惯。
我们应怎样推进自动化,获得正确应用自动化所带来的价值呢?简单5步即可,从上下文开始。
新监管规定层出不穷,威胁态势不断改变,公司企业需要采用新方法来评估安全风险。
规划零信任时,切记不能像当前大多数企业所做的那样由外而内地设计安全,而应由内而外地规划。应少考虑攻击界面,而更多地关注“防护界面”——公司实际需要保护的数字资产。
洛克希德·马丁马丁公司在2015年发布的白皮书中提出预防措施,以降低“网络杀伤链”每个阶段的损害。
经典杀伤链模型是为公司企业对抗外部威胁准备的,一些公司企业试图将该模型套用到其他类型的威胁上,比如内部人威胁,但因内部人威胁的行为模式与外部人不同,该经典模型完...
淮安洪泽检察院对涉嫌非法控制、破坏计算机信息系统的四名嫌犯提起公诉。
本文从网络用户和网络服务提供者的法律关系入手,着重探究个人信息泄露引致的民事责任与可行的救济之道。
本文主要介绍了当前人工智能所要应对的安全风险和未来人工智能在网络安全产业中的发展。
微信公众号